Komposition von. von SELinux-Sicherheitspolitiken

Größe: px
Ab Seite anzeigen:

Download "Komposition von. von SELinux-Sicherheitspolitiken"

Transkript

1 Komposition von SELinux-Sicherheitspolitiken Anja Fischer Winfried E. Kühnhauser Technische Universität Ilmenau [a.fischer Zusammenfassung Moderne Systemplattformen wie TrustedBSD, Security Enhanced Linux (SELinux) oder Oracle Solaris sind mit Sicherheitsarchitekturen ausgestattet, die die dynamische Integration anwendungsspezifischer Sicherheitspolitiken ermöglichen. Sicherheitspolitiken stellen in diesen Systemen in analoger Weise zu Prozessen oder Dateien eine Basisabstraktion dar, die es ermöglicht, sämtliche Aktionen eines Systems diskreten oder obligatorischen Sicherheitsregeln zu unterstellen. Hiermit wird es nun möglich, in jedes IT-System sowohl auf die installierten Anwendungssysteme als auch auf die globale Sicherheitspolitik eines Unternehmens individuell abgestimmte Sicherheitspolitiken zu integrieren, die präzise Regeln zum Umgang mit sensitiven Informationen enthalten. Auf Grund der komplexen Problemstellung sind allerdings Erstellung und Management anwendungsspezifischer Sicherheitspolitiken mit einigem Aufwand verbunden ein zentraler Grund dafür, dass die Anwendung der vorhandenen Technologie heute noch kein Standard ist. Dieses Papier stellt eine Lösung für ein zentrales Problem im Management der Sicherheitspolitiken SELinux basierter IT-Systeme vor: der Erweiterung von Sicherheitspolitiken durch Fremdkomponenten. Schlüsselworte: Zugriffsschutzsysteme, Sicherheitspolitiken, Politikkomposition, SELinux, Management von SELinux-Sicherheitspolitiken 1 Einführung Zugriffsschutzsysteme heutiger IT-Systeme basieren auf Zugriffssteuerungsmechanismen, die konkrete Formen der Realisierung Lampson scher Zugriffsmatrizen [Lam74] darstellen. Sie wurden Mitte der 60er Jahre im vergangenen Jahrhundert entwickelt, um die damals aufkommenden Mehrbenutzer-Systeme mit elementaren Kontrollmechanismen für die gemeinsame Nutzung von Dokumenten zu versehen [Org72, Sal74]. Seit über 40 Jahren bilden diese Mechanismen in unveränderter Spezifikation und sogar in nahezu unveränderter Implementierung die Grundlagen der Zugriffssteuerung in Standard- Betriebssystemen der Unix- und Windows-Familien. Über vier Jahrzehnte hinweg hat das Vertrauen in diese Mechanismen allerdings auch dazu geführt, dass heute eine Last auf ihren Schultern ruht, für die sie niemals konzipiert waren; gezielte Angriffe auf IT-Systeme durch Organisationen, deren Geschäftsmodell auf der Nutzung von Verwundbarkeiten gründet, lagen nicht im Blick der damaligen Entwickler. So kann es auch nicht verwundern, dass Ursachen für die Die Arbeit wurde unterstützt durch die Carl-Zeiss-Stiftung D A CH Security 2010 syssec (2010) 1-??? (generiert am 30. Juni 2010).

2 2 Komposition von SELinux-Sicherheitspolitiken Verwundbarkeit heutiger IT-Systeme tief im Design der elementaren Sicherheitsmechanismen verwurzelt sind; solange dies so bleibt, werden ressourcenintensive und auf Grund ihrer grundsätzlichen Methodik unverlässliche Hilfsmittel wie Intrusion-Detection-Systeme, Firewalls, Virenscanner und Malware-Suchheuristiken notwendig sein. Dass es auch anders geht, zeigen Resultate von Projekten, die bei den tiefen Ursachen des Problems ansetzen und Betriebssysteme mit grundsätzlich neuen Sicherheitsarchitekturen entwickeln [LS01b, WFMV03, HLA + 05, ZBWM08, EK08]. Obwohl die Entwicklung dieser Systeme teils von Organisationen mit erheblichem Einfluss massiv unterstützt wird 1, ist ihr professioneller Einsatz heute immer noch kein Standard. Eine der Ursachen hierfür liegt in den neuen und teils komplexen Konzepten, mittels derer die Sicherheitseigenschaften dieser Systeme hergestellt werden. Eine zentrale Rolle spielen hier Sicherheitspolitiken [LS01a, WFMV03, WYA + 07, EK08], deren Modellierung, Spezifikation und Implementierung einerseits die Grundlage sämtlicher Sicherheitseigenschaften bilden, andererseits leider aber auch hochgradig komplex sind. Während also auf der einen Seite neue Konzepte die Tür zu signifikanten Fortschritten bei den Sicherheitseigenschaften von Systemplattformen öffnen, erfordern Spezifikation, Implementierung und Administration von Sicherheitspolitiken große Sorgfalt und anspruchsvolles Fachwissen. Insbesondere bei Systemen, deren Anwendungssoftware regelmäßig aktualisiert oder ergänzt wird, erzeugt dieses Konzept hohe Kosten: jede Veränderung der Anwendungssoftware erfordert eine Anpassung der Sicherheitspolitiken, die dazu neu modelliert und verifiziert werden müssen Aufgaben, die weit über die typischen Kompetenzbereiche heutiger Systemadministration hinaus gehen. Hersteller von Anwendungssystemen haben inzwischen auf dieses Problem reagiert und liefern ihre Software oft schon gemeinsam mit einer zugehörigen Sicherheitspolitikkomponente aus, die dann in eine bereits beim Anwender vorhandene Sicherheitspolitik integriert werden kann. Der Anwender ist nun aber in einer problematischen Situation: er muss entscheiden, ob die mitgelieferte Politikkomponente verträglich ist mit der Sicherheitspolitik seiner eigenen IT-Systeme. Wesentliche Fragestellungen sind hierbei, ob durch Integration der neuen Politikkomponente neue Rechte innerhalb des Zuständigkeitsraums der vorhandenen Politik entstehen, oder aber ob durch die neue Politikkomponente Rechte entstehen, die zu einer wechselseitigen Beeinflussung der Zuständigkeitsräume der neuen und alten Politikkomponenten führen. Diese Fragestellungen lassen sich auf eine Problemklasse zurückführen, die sich mit der Ausbreitung von Rechten in Zugriffssteuerungssystemen befasst. Dies eröffnet nun die Chance, existierende Modellanalysemethoden anzuwenden, Werkzeuge zur Automatisierung solcher Analysen einzusetzen, hiermit dann Aussagen über die wechselseitige Beeinflussung von alten und neuen Sicherheitspolitikkomponenten zu gewinnen und so auf ökonomische Weise eine verlässliche Entscheidungsgrundlage für die Akzeptierbarkeit neuer Politikkomponenten zu erhalten. In diesem Papier wird die Anwendung dieser Technik im Kontext von SELinux-Systemen und ihren Sicherheitspolitiken beschrieben. 1 US National Security Agency, Microsoft, Sun Microsystems

3 Komposition von SELinux-Sicherheitspolitiken 3 2 SELinux Ursache der inhärenten Schwächen Unix-artiger Zugriffssteuerungssysteme ist die Anwendung von für die Einsatzbereiche heutiger IT-Systeme überholten Konzepten wie diskrete Zugriffssteuerung (Discretionary Access Control, DAC) und omnipotente Administratoren. Diese Schwächen führen zu Verwundbarkeiten der IT-Systeme, denen nur durch fundamentale Neugestaltung der Zugriffssteuerungssysteme wirksam begegnet werden kann. Dieses Kapitel zeigt wesentliche Schwächen der Zugriffssteuerung Unix-artiger Systeme auf und diskutiert Konzepte der SELinux-Zugriffssteuerung zu ihrer Beseitigung. 2.1 Schwächen der Unix-Zugriffssteuerung Unix-artige Zugriffssteuerungssysteme basieren auf diskreter Zugriffssteuerung, bei der jeder Benutzer als Objektbesitzer die Zugriffsrechte seiner Objekte im eigenen Ermessen festlegen kann. Dies führt dazu, dass ein erheblicher Teil der Last der Verwaltung und Durchsetzung der systemweiten, organisationsspezifischen Sicherheitspolitik auf den Schultern jedes einzelnen Benutzers liegt. Auf der anderen Seite hat jeder einzelne Benutzer nur eine eingeschränkte Sicht auf die systemweite Rechtesituation, so dass er die Auswirkungen seiner Entscheidungen nicht vollständig erkennen kann und somit schon konzeptionell gar nicht in der Lage ist, seiner Verantwortung gerecht zu werden. Die Konsequenz sind oftmals verdeckte Informationsflüsse, welche die systemweite Sicherheitspolitik ohne weiteres unterlaufen können und in realen Systemen tatsächlich auch nachweisbar sind [AFK09]. Die Zugriffssteuerung findet auf der Ebene des Dateisystems statt, das jedem Objekt des Systems (Dateien, Verzeichnisse etc.) eine Menge von Rechten (read/write/execute) in Form von Zugriffssteuerungslisten assoziiert. Diese Zugriffsrechte beschreiben, in welcher Weise ein Benutzer (als Besitzer, als Mitglied einer Benutzergruppe oder generell als Benutzer eines Systems) unmittelbar Zugriff auf ein Objekt besitzt. Da jeder durch einen Benutzer gestartete Prozess sämtliche Rechte des Benutzers erbt, kann der Prozess auf alle Objekte zugreifen, auf die der Benutzer Zugriff hat, und kann insbesondere auch die Zugriffsrechte des Benutzers auf seine Objekte ändern. Fehlerhafte oder gar bösartige Programme sind damit in der Lage, die Sicherheitsmechanismen des Systems oder einzelner Applikationen zu umgehen oder zu manipulieren. Typischerweise werden zwei Benutzerkategorien unterschieden: Administratoren (Superuser/Root-Benutzer) und normale Benutzer. Administratoren zeichnen sich dadurch aus, dass sie per Definition vertrauenswürdig und somit berechtigt sind, auf alle Objekte unabhängig von Zugriffssteuerungslisten zuzugreifen. Oftmals benötigen Systemprogramme besondere Privilegien; die mangelhafte Feinkörnigkeit der Rechtesteuerung zwingt dann dazu, diese Programme mit der vollständigen Menge der Administratorrechte auszuführen. Auf diese Weise erhalten Systemprogramme wesentlich mehr Rechte als sie tatsächlich benötigen eine Schwachstelle, deren Ausnutzung seit langem zum Basisrepertoire von Schadsoftware gehört. Insgesamt führen diese Eigenschaften zu einer sehr grobgranularen Zugriffssteuerung. Darüber hinaus werden durch die grobgranularen Vererbungskonzepte Unix-artiger Systeme stets sämtliche Rechte des Aufrufers uneingeschränkt vererbt, so dass sich Rechte schnell und ohne Eingrenzung verbreiten können. Dies hat zur Folge, dass zum einen verdeckte Informationsflüsse die systemweite Sicherheitspolitik unterlaufen können. Zum anderen wird es Schadsoftware

4 4 Komposition von SELinux-Sicherheitspolitiken einfach gemacht, die Sicherheit des gesamten Systems durch Manipulieren oder Umgehen des vorhandenen Zugriffssteuerungssystems massiv zu beeinträchtigen. 2.2 Zugriffssteuerung in SELinux SELinux adressiert die in Abschnitt 2.1 vorgestellten Schwächen durch Integration einer obligatorischen Zugriffssteuerung (Mandatory Access Control, MAC) in den Linux Kernel, bei der die Spezifikation der systemweiten, organisationsspezifischen Sicherheitspolitik durch eine zentrale, kompetente Instanz und nicht durch einzelne Benutzer erfolgt. Realisiert wird dies auf Basis der Flask Sicherheitsarchitektur [SSL + 99] eine Sicherheitsarchitektur speziell für obligatorische Zugriffssteuerung, die sich durch striktes Trennen von Politikentscheidung und Politikdurchsetzung auszeichnet. Politikentscheidungen werden durch den zentralen Security Server getroffen; die Durchsetzung dieser Entscheidungen erfolgt durch sogenannte Object Manager. In der SELinux-Implementierung unterstützt der Security Server identitätsund rollenbasierte Zugriffssteuerung mit integriertem Typsystem (Type Enforcement). Konsequenz ist ein feingranulares Zugriffssteuerungssystem, das in wohldefinierte, abgegrenzte Bereiche/Sicherheitsdomänen unterteilt ist und in dem einzelne Benutzer nicht die Hoheit über Rechte und Sicherheitsdomänen haben. Damit ist das Vererben von Rechten von vornherein eingeschränkt, so dass sich Rechte nicht ohne Eingrenzung verbreiten können. Eine SELinux-Zugriffssteuerungspolitik ist eine Menge von Regeln, die auf vier elementaren Konstrukten basiert: Entitäten, Klassen, Typen und Rechte. Unter Entitäten werden individuelle Instanzen klassischer Abstraktionen eines Betriebssystems wie beispielsweise Prozesse (die stellvertretend für menschliche Benutzer agieren), Dateien, Verzeichnisse und Sockets verstanden. Jede Entität besitzt genau eine Klasse, welche die Entitäten entsprechend ihrer Betriebssystemabstraktionen beschreibt, z.b. die Klassen process, file, dir oder socket. Zusätzlich werden den Entitäten Typen zugeordnet; Zugriffsrechte der Entitäten werden ausschließlich über diese Typen definiert und nicht direkt über die Entitäten. Im Ergebnis enthält eine SELinux-Sicherheitspolitik Regeln zur Definition von Typen, die Zuordnung der Entitäten zu Klassen und Typen, sowie eine Menge von Zugriffsregeln. Folgendes Beispiel zeigt eine Zugriffsregel aus einer SELinux-Sicherheitspolitik; sie erlaubt Entitäten mit dem Typ passwd_t einen Lese/Schreibzugriff auf Entitäten der Klasse file mit dem Typ shadow_t. allow passwd_t shadow_t:file {read write}; Eine mittels solcher Regeln spezifizierte Zugriffssteuerungspolitik befindet sich in den textbasierten Konfigurationsdateien von SELinux und kann nur durch eine kompetente Instanz modifiziert werden. Für die Durchsetzung der spezifizierten Sicherheitspolitik werden die Konfigurationsdateien dann in eine binäre Repräsentation kompiliert und in den SELinux Security Server geladen. Dieser ist nun in der Lage, Zugriffsentscheidungen basierend auf der spezifizierten Sicherheitspolitik zu treffen. SELinux-Sicherheitspolitiken erlauben auf diese Weise eine sehr feingranulare Spezifikation und Durchsetzung von Zugriffssteuerungsregeln und sind eine scharfe Waffe gegen die in Abschnitt 2.1 diskutierten grundsätzlichen Schwächen herkömmlicher Zugriffssteuerungssysteme. Auf der anderen Seite ist die Erstellung einer SELinux-Sicherheitspolitik ein komplexer Prozess, der große Sorgfalt und erhebliches Fachwissen erfordert; eine Beispielpolitik für Linux

5 Komposition von SELinux-Sicherheitspolitiken besteht aus mehr als Politikregeln [JSZ03], wobei die Zusammenhänge zwischen den einzelnen Regeln erst die eigentliche Komplexität ausmachen. Dies ist eine Aufgabe, die weit über den typischen Aufgabenbereich von Systemadministratoren hinausgeht und mindestens das Kompetenzniveau eines Anwendungsentwicklers erfordert. 3 Komposition von SELinux-Sicherheitspolitiken Bei der Installation einer neuen Applikation muss nun die vorhandene Sicherheitspolitik ergänzt werden, da die neue Applikation ansonsten über keinerlei Rechte verfügen würde. Dazu ist es nötig, dass die neue anwendungsspezifische Sicherheitspolitik ebenfalls als SELinux- Regelmenge vorliegt (oftmals durch die Hersteller zur Verfügung gestellt). Diese wird dann zu der bereits bestehenden Sicherheitspolitik in den Konfigurationsdateien hinzugefügt; die Dateien werden neu kompiliert und das Binärformat in den Security Server geladen. Bevor jedoch ein Anwender die neue Sicherheitspolitik integriert, muss er entscheiden, ob diese verträglich mit seiner vorhanden Sicherheitspolitik ist. Von grundsätzlicher Bedeutung für die Verträglichkeit ist hierbei insbesondere, ob durch Integration der neuen Politikkomponente neue Rechte innerhalb des Zuständigkeitsraums der vorhandenen Politik entstehen durch die vorhandene Politik Rechte innerhalb des Zuständigkeitsraums der neuen Politikkomponente ermöglicht werden durch die neue Politikkomponente Rechte entstehen, die zu einer wechselseitigen Beeinflussung der Zuständigkeitsräume der neuen und alten Politikkomponenten führen. Diese Fragestellungen lassen sich auf eine allgemeinere Problemklasse zurückführen, die sich mit der Ausbreitung von Rechten in Zugriffssteuerungssystemen befasst eine Problemklasse, deren Komplexität oft an die Grenzen des überhaupt Berechenbaren stößt [HR78] und deren Beantwortung massiver Unterstützung automatischer Analysewerkzeuge bedarf. 3.1 Die Idee Die Untersuchung von Rechteausbreitungen in Zugriffssteuerungssystemen ist das primäre Ziel von HRU-Sicherheitsmodellen [HRU76]. Idee ist es nun, bei der Analyse der Wechselwirkungen zwischen SELinux-Sicherheitspolitiken auf den analytischen Möglichkeiten der HRU- Modellen aufzubauen und eine Methode zu entwickeln, mittels der die existierenden Techniken und Werkzeuge der HRU-Modellanalyse nutzbar werden. Diese Methode besteht aus drei Schritten der Transformation der zu komponierenden SELinux-Sicherheitspolitiken in ihre HRU-Modelle, der Analyse der Wechselwirkungen dieser Modelle (ihre Abgeschlossenheitseigenschaften, s.u.) und der Analyse von Rechteausbreitungen. Im ersten Schritt erfolgt eine Reformulierung der SELinux-Politiken als HRU-Modelle. Ein automatisches Werkzeug übersetzt dazu die Politiken aus ihrer Standard-Darstellung [Sma03] in ein HRU-Modell (Abschnitt 3.3). Anschließend werden die hierbei entstandenen Modelle auf ihre Abgeschlossenheitseigenschaften untersucht (Abschnitt 3.4). Dabei entsteht entweder das Ergebnis, dass keinerlei Wechselwirkungen bestehen und alte und neue Politikkomponente sich gegenseitig nicht beeinflussen ein eher seltener Fall, da i.a. Wechselwirkungen bereits auf Grund gemeinsam genutzter Systemkomponenten wie dem z.b. dem Dateisystem oder einem

6 6 Komposition von SELinux-Sicherheitspolitiken DBMS zu erwarten sind oder aber es werden Überlappungsbereiche identifiziert, die dann im dritten Schritt zum Gegenstand detaillierter Untersuchung werden (Abschnitt 3.5). Durchgängig werden in allen Schritten Werkzeuge der Security Engineering Workbench I- Graphoscope [Amt08] eingesetzt. I-Graphoscope ist ein Softwaresystem zur analytischen, simulativen und visuellen Analyse von Zugriffssteuerungssystemen und wurde in einigen seiner Grundfunktionen in [AFK09] vorgestellt. 3.2 HRU-Sicherheitsmodelle Ein HRU-Sicherheitsmodell ist ein Zustandsautomat (Q, Σ,δ,q 0 ) mit einem Zustandsraum Q, einem Eingabealphabet Σ, einer Zustandsübergangsfunktion δ und einem Anfangszustand q 0. Jeder Zustand q Q beschreibt eine Momentaufnahme der Zugriffsrechte eines IT-Systems, wobei Q = 2 S 2 O M ist mit S als Menge aller Subjekte (Benutzer, ihre Prozesse), O als Menge aller Objekte (Dateien, Verzeichnisse, Sockets, Pipes etc.) und M = {m m : S O 2 R } als Menge aller Zugriffsmatrizen, deren Zellen Teilmengen einer endlichen Rechtemenge R enthalten. Jeder Modellzustand q reflektiert somit die vollständige Rechtesituation der Zugriffssteuerung eines IT-Systems zu einem konkreten Zeitpunkt. Durch Definition der Zustandsübergangsfunktion δ und Beobachtung der Zustandsübergänge des Automaten können nun Sicherheitseigenschaften eines Systems analysiert werden; insbesondere lassen sich Aussagen über Rechteausbreitungen durch Zustandserreichbarkeitsanalysen treffen. Die Analyse mittels HRU-Modellen konzentriert sich dabei auf eine Familie sehr fundamentaler Fragestellungen: wenn ein bestimmter Zustand (eine konkrete Rechtesituation) gegeben ist, ist es dann möglich, dass ein bestimmtes Subjekt irgendwann in der Zukunft ein bestimmtes Recht bzgl. eines bestimmten Objekts erhält? Oder, mit anderen Worten, gegeben ein Zustand q, ist es möglich, dass in einem zukünftigen Zustand q = δ (q,a), a Σ, ein bestimmtes Recht r in einer Matrixzelle auftaucht? Wenn dies geschehen kann, gelten solche Zustände als nicht HRU-safe bzgl. r. Präzise gesagt, bei gegebenem Recht r heißt ein Zustand q eines HRU-Modells HRU-safe bzgl. r genau dann wenn s S,o O,a Σ : r / m(s,o) r / m (s,o) mit q = δ (q,a) [HRU76]. Wenn also ein gegebener Zustand HRU-safe bzgl. eines Rechtes ist, so ist garantiert, dass dieses Rechte niemals an neuen Stellen auftauchen, d.h. sich ausbreiten kann. 3.3 Transformation von SELinux-Politiken Eine SELinux-Sicherheitspolitik kann durch drei kooperierende Abbildungen beschrieben werden: - cl : E C (Klassenzuordnung) { E 2 - type : T, e E und cl(e) = process E T, e E und cl(e) process (Typzuordnung) - te : T T 2 R (Type Enforcement) Die Zuordnung einer Klasse zu einer Entität ist statisch und ändert sich während des Lebenszyklus einer Entität nicht. Sie wird durch die Abbildung cl beschrieben, welche die Menge der Entitäten E auf die Menge der Klassen C abbildet. Die Typisierungsfunktion type beschreibt

7 Komposition von SELinux-Sicherheitspolitiken 7 die Zuweisung der Typen T zu Entitäten. Entitäten der Klasse process können zu einem Zeitpunkt eine Menge von Typen besitzen; Entitäten aller anderen Klassen verfügen zu einem Zeitpunkt genau über einen Typ. Da sich Typzuweisungen z.b. bei Typtransitionen (type transitions) ändern können, ist die Typisierungsfunktion dynamisch. Die Definition von Zugriffsrechten erfolgt über Typen (und nicht Entitäten) mittels der te-matrix. Diese ordnet jedem Typpaar eine Teilmenge an Zugriffsrechten R zu wie z.b. te(passwd_t, shadow_t) = {read, write} (Beispiel aus Kapitel 2.2). Diese Zuordnung ist zur Laufzeit einer Sicherheitspolitik statisch und kann nur durch Neuladen der Sicherheitspolitik in den Security Server manipuliert werden. Mit Hilfe dieser Abbildungen lässt sich nun eine SELinux-Sicherheitspolitik in ein HRU- Modell transformieren. Abbildungen über endliche Mengen sind auch als Matrizen darstellbar, deren Integration in HRU-Modelle typischerweise durch Zweckentfremdung der Zugriffsmatrix erfolgt. Die Zugriffsmatrix m des Modells (der Zustand) ist politikabhängig und wird nun aus der Konkatenation der Funktionen cl, type und te gebildet. Abbildung 1 skizziert eine solche Zugriffsmatrix: die Matrixzeilen repräsentieren die Typen und Entitäten, die Matrixspalten stellen Typen und Klassen dar. Die Zellen enthalten dann Teilmenge der Rechtemenge oder die Zuordnung der Entitäten zu Klassen und Typen. Abbildung 1: Zustand einer SELinux-Sicherheitspolitik im HRU Kalkül. Die Zustandsübergangsfunktion eines solchen Modells ist unabhängig von einer spezifischen SELinux-Sicherheitspolitik. Zustandsübergänge bewirken Änderungen in der Zugriffsmatrix; da die Funktionen cl und te unveränderlich sind, betreffen Zustandsübergänge nur den Teil der Matrix, der die type-funktion realisiert. Sie können in zwei Fällen auftreten: Typtransitionen und Typänderungen (type change) von Entitäten. Im folgenden wird exemplarisch der Zustandsübergang für eine Typtransition eines Prozesses skizziert. Damit ein neuer Prozess erzeugt wird und dieser eine Typtransition vollziehen kann, müssen drei Bedingungen erfüllt sein: - Der Typ des aufrufenden Prozesses muss das Recht execute für den Typ einer Entität der Klasse file besitzen. - Der Typ des neu erstellten Prozesses muss das Recht entrypoint für den Typ der ausführbaren Datei besitzen. - Der Typ des neu erstellten Prozesses muss das Recht transition für den neuen Typ einer Entität der Klasse process besitzen.

8 8 Komposition von SELinux-Sicherheitspolitiken Die erste Bedingung ist nötig, damit die ausführbare Datei vom laufenden Prozess ausgeführt werden kann. Beim Ausführen der Datei wird ein neuer Prozess (eine Entität der Klasse process) erzeugt, der den gleichen Typ besitzt wie der aufrufende Prozess. Die zweite Bedingung stellt sicher, dass ein Eintrittspunkt in den neuen Typ über die ausgeführte Datei existiert. Anschließend überprüft die dritte Bedingung, dass die Transition zwischen altem und neuem Typ vollzogen werden darf. Nur wenn alle drei Bedingungen erfüllt sind, kann eine Typtransition und damit ein Zustandswechsel erfolgen. Dabei wird die type-funktion innerhalb der Matrix so angepasst, dass der neu erzeugte Prozess nicht mehr den Typ des aufrufenden Prozesses zugeordnet ist, sondern dem neuen Typ (aus Bedingung 3) zugewiesen wird. Analog dieser Überlegungen müssen die Bedingungen und Aktionen für jeden Zustandsübergang definiert werden. Auf diese Weise lässt sich jede SELinux-Sicherheitspolitik als HRU-Modell darstellen. Da die Zustandsübergangsfunktion politikunabhängig ist, muss lediglich der Zustand der Politik in die Zugriffsmatrix überführt werden. Die Zustandsübergangsfunktion ist für alle eine SELinux- Sicherheitspolitik repräsentierende HRU-Modelle identisch. 3.4 Kompositionstheoretischer Hintergrund Durch die Transformation von SELinux-Sicherheitspolitiken in ihre äquivalenten HRU-Modelle wird nun die in [FK10] vorgestellte Kompositionsalgebra anwendbar, mit deren Theoremen die Wechselwirkungen der komponierten Modelle präzise analysiert werden können. Für den interessierten Leser skizziert dieser Abschnitt als Konzentrat von [FK10] den formalen Hintergrund der Analysemethode; anschließend wird in Abschnitt 3.5 die Anwendung dieser Theorie auf die Praxis bei der Komposition von SELinux-Sicherheitspolitiken gezeigt, wobei dieser nachfolgende Abschnitt auch ohne detailliertes Studium der Theorie in 3.4 verständlich ist Abgeschlossenheit Gegeben sei ein HRU-Modell (Q, Σ,δ,q 0 ). Ein solches Modell wird als komponiert bezeichnet, wenn eine Dekompositionsfunktion d existiert, die den Zustandsraum Q = 2 S 2 O M des Modells in 2 oder mehrere Zustandsräume Q i von Teilmodellen (Q i, Σ,δ i,q 0 i ) zerlegt, wobei - Q i = 2 S i 2 O i M i,s i S,O i O,M i = {m m : S i O i 2 R } - δ i (q Q i,a) = δ(q,a) Q i für q Q und a Σ - q 0 i = q 0 Q i. Der Ausdruck q Q i bezeichnet dabei die Einschränkung eines Zustands q Q auf den kleineren Zustandsraum Q i eines Teilmodells. Präzise gesagt, q Q i = (S S i,o O i,m M i ) entfernt diejenigen Teile eines Zustands q, die nicht im Definitionsbereich des Teilmodells i liegen. Da aus den Safety-Eigenschaften der Teilmodelle die Eigenschaften des komponierten Modells abgeleitet werden sollen, müssen die Teilmodelle bestimmte Eigenschaften besitzen: jedes Teilmodell sollte ein autonomes HRU-Modell sein (eine plausible Annahme, da die Modelle unabhängig voneinander entwickelt wurden), und die Teilmodelle müssen gemeinsam exakt dasselbe Verhalten besitzen wie das komponierte Gesamtmodell. In den folgenden zwei Abschnitten werden Modellautonomie und Verhaltensäquivalenz näher betrachtet.

9 Komposition von SELinux-Sicherheitspolitiken Autonomie der Teilmodelle Damit ein Teilmodell ein autonomes HRU-Modell ist, muss sein Zustandsraum Q i abgeschlossen bezüglich seiner Zustandsübergangsfunktion δ i sein. Abgeschlossen bedeutet dabei, dass für jeden Zustand q des komponierten Modells gelten muss, dass bei Einschränkung von q auf den Zustandsraum Q i des Teilmodells jeder von q im komponierten Modell durch Anwendung von δ erreichbare Zustand ebenfalls in Q i liegt: Def. Abgeschlossenheit. Eine Teilmenge Q i Q eines HRU-Modells (Q, Σ,δ,q 0 ) heißt zustandsabgeschlossen genau dann wenn q Q,a Σ : q Q i δ(q,a) Q i Isomorphie komponierter Modelle Um nun Safety-Eigenschaften des komponierten Modells aus der Menge seiner Teilmodelle abzuleiten, muss jede Komposition sowohl die Struktur als auch das Verhalten der komponierten Teilmodelle bewahren; mit anderen Worten, die Dekompositionsfunktion d muss ein Isomorphismus sein. Um dies zu erreichen, muss d vier Eigenschaften besitzen: die Zustandsräume der Teilmodelle müssen jeweils zustandsabgeschlossen sein, die Modellkomposition muss eine vollständige Komposition der Zustandsräume der Teilmodelle sein, sie muss redundanzfrei sein, und das Verhalten des komponierten Gesamtmodells muss dem seiner Teilmodelle in deren individuellen Zustandsräumen entsprechen. Diese Eigenschaften sind in der folgenden Defintion zusammengefasst. Def. Modell/Teilmodellisomorphie. Für ein gegebenes HRU-Modell (Q, Σ,δ,q 0 ) heißt eine Funktion d,d(q) (Q 1,...,Q n ) Dekomposition genau dann, wenn die folgenden Bedingungen gelten (a) jedes Q i ist zustandsabgeschlossen (b) n i=1 Q i = Q (d.h. n i=1 (S i O i ) = (S O)) (Vollständigkeit) (c) i,j,i j : Q i Q j = (d.h. (S i O i ) (S j O j ) = ) (Redundanzfreiheit) (d) q Q,a Σ : δ i (q Q i,a) = δ(q,a) Q i (Verhaltensäquivalenz) mit Q i wie oben definiert. Intuitiv gesehen sind Teilmodelle autonome HRU-Modelle, die sich mit dem Gesamtmodell das Autorisierungsschema teilen, jedoch kleinere Zustandsräume besitzen. Dabei definieren die n Teilmodelle Q 1...Q n gemeinsam eine virtuelle Zustandsübergangsfunktion δ, δ : Q 1... Q n Σ (Q 1...Q n ), δ(q 1,...,q n,a) (δ 1 (q 1,a),...,δ n (q n,a)) mit δ i wie unter (d) definiert. Die Eigenschaften (b) und (c) implizieren nun die Existenz einer Dekompositionsfunktion d : Q Q 1... Q n, d(q) (q Q 1,...,q Q n ), die die partiellen Zustandsräume der Teilmodelle selektiert (Abb. 2).

10 10 Komposition von SELinux-Sicherheitspolitiken Auf Grund von (a), (b) und (c) ist d ein Homomorphismus von Q nach Q 1...Q n, und wegen (d) gilt d(δ(q,a)) = δ(d(q),a) (Abb. 3). Wegen (b) und (c) ist d bijektiv, und eine Umkehrabbildung d 1 : Q 1... Q n Q (Kompositionsabbildung) existiert, die die Ergebnisse der Zustandswechsel der Teilmodelle rekombiniert durch d 1 (q 1...q n ) n i=i q i. Daher ist d ein Isomorphismus, und δ(q,a) = d 1 (δ(d(q),a)) gilt, so dass die Isomorphie des komponierten Modells und der Menge seiner Teilmodelle folgt. Abbildung 2: Dekompositionsfunktion d Abbildung 3: Dekompositionsisomorphismus 3.5 Anwendung der Ergebnisse Dieses Papier diskutiert ein zentrales Problem im Sicherheitsmanagement SELinux basierter IT-Systeme, welches immer dann entsteht, wenn installierte Anwendungssoftware und damit die sie kontrollierenden Komponenten der SELinux-Sicherheitspolitik aktualisiert oder neue Anwendungssoftware installiert wird. In diesen Fällen wird der installierten Sicherheitspolitik eine neue Komponente hinzugefügt, wobei sowohl die Wirkung der neuen Komponente als auch die potenziell entstehenden Wechselwirkungen zwischen der neuen Komponente und der installierten Politik unbekannt sind und Anlass zu den eingangs dieses Kapitels genannten Fragestellungen geben. Die Beantwortung dieser Fragen erfolgt nun in drei Schritten. Im ersten Schritt werden sowohl die neue Politikkomponente als auch die vorhandene SELinux- Sicherheitspolitik in verhaltensäquivalente HRU-Sicherheitsmodelle transformiert (vgl. Abschnitt 3.3); diese Transformation erfolgt werkzeuggestützt vollständig automatisch. Im zweiten Schritt wird untersucht, ob sich für diese beiden HRU-Modelle ein Kompositionsisomorphismus finden lässt, der die Bedingungen (a)-(d) erfüllt. Ist dies der Fall, so sind beide Modelle abgeschlossen und wechselwirkungsfrei sind. Einserseits sind damit die eingangs genannten Fragestellungen beantwortet; darüber hinaus lassen sich als willkommenes Nebenresultat die Ergebnisse einer isolierten Safety-Analyse der neuen Politikkomponente auf die Safety-Eigenschaften der komponierten Gesamtpolitik übertragen. Der Regelfall dieses Schrittes dürfte allerdings das Ergebnis sein, dass die neue Politikkomponente mit der vorhandenen Politik Überlappungsbereiche besitzt; Bereiche also, für die sowohl

11 Komposition von SELinux-Sicherheitspolitiken 11 Regeln der vorhandenen Politik als auch Regeln der neuen Politikkomponente gelten. Derartige Bereiche entstehen dann, wenn die neue oder aktualisierte Anwendungssoftware mit anderen Anwendungssystemen gemeinsame Ressourcen nutzt (Dateisystem, DBMS etc.). In diesem Fall werden diese Überlappungsbereiche in diesem Schritt präzise identifiziert und so einer Einzelbetrachtung zugänglich, die teilweise automatisch erfolgen kann, teilweise aber auch menschlicher Abwägungen bedürfen. Zur Illustration wird noch einmal auf Abbildung 1 verwiesen. Gegeben sind also zwei HRU-Modelle, in deren Matrix m jeweils das SELinux Type Enforcement (te), die Typzuordnungsfunktion type sowie die Klassifikationsfunktion cl wie in Abschnitt 3.3 beschrieben integriert sind. Separat für die entsprechenden Teilmatrizen werden die Modelle nun sukzessive auf Konflikte bzgl. ihrer Klassifikationsfunktion, ihrer Typzuordnung und ihres Type Enforcements untersucht. Konflikte der Klassifikationsfunktionen Konflikte der Klassifikationsfunktionen liegen vor, wenn die beiden Politiken einer Entität verschiedene Klassen zuordnen, also beispielsweise der Entität /etc/inid.d in einer Politik die Klasse Datei, in der anderen Politik die Klasse Prozess zugeordnet ist. Konflikte der Klassifikationsfunktionen sind Politikunverträglichkeiten, die eine Politikkomposition grundsätzlich verhindern. Mit E n,e b als Bezeichnungen der Entitätenmengen der neuen bzw. bestehenden Politik sind Konflikte beschrieben durch e E n E b : cl n (e) cl b (e) und damit werkzeuggestützt und automatisch in den cl-matrizen auffindbar. Konflikte der Typzuordnungen Konflikte der Typzuordnungen liegen vor, wenn die beiden Politiken einer Entität verschiedene Typmengen zuordnen, also beispielsweise der Entität /etc/inid.d in einer Politik der Typ file_t und in der anderen Politik die Klasse user_t zugeordnet ist. Konflikte der Typzuordnungsfunktionen sind nicht notwendigerweise Politikunverträglichkeiten; vielmehr ist es durchaus denkbar, dass in der neuen Politikkomponente für eine Entität eine kleinere Typemenge ausreicht. In diesem Fall wird also differenziert: 1. e E n E b : type n (e) type b (e), d.h. die Entität kommt mit weniger Typen aus (und benötigt damit weniger Rechte) als ohnehin bereits in der bestehenden Politik vorhanden; dieser Fall ist unkritisch bei der Komposition 2. in allen anderen Fällen benötigt die Entität in der neuen Politkkomponente mehr Rechte als bereits in der bestehenden Politik vorhanden. An dieser Stelle wurde also eine Rechteausweitung gegenüber der vorhandenen Politik identifiziert und es muss geprüft werden, ob diese spezielle Rechteausweitung konform mit der organisationsspezifischen Sicherheitspolitik ist. Konflikte des Type Enforcements Konflikte beim Type Enforcement liegen vor, wenn die beiden Politiken in ihrer Type Enforcement Matrix in derselben Zelle unterschiedliche Rechtemengen besitzen. Auch hier gibt es den unkritischen Fall, dass die neue Politikkomponente dort weniger Rechte erfordert als bereits in der bestehenden Politik vorhanden sind, d.h. es gilt (t,u) (T n T n ) (T b T b ) : m n (t,u) m b (t,u); in allen anderen Fällen bestehen für das Typpaar in der neuen Politikkomponente mehr Rechte als bereits in der bestehenden Politik vorhanden. An dieser Stelle wurde

12 12 Komposition von SELinux-Sicherheitspolitiken also ebenfalls eine Rechteausweitung gegenüber der vorhandenen Politik identifiziert und eine Prüfung auf Konformität mit der organisationsspezifischen Sicherheitspolitik muss erfolgen. Automatisierung der Konfliktanalyse Die formalen Grundlagen des Verfahrens lassen eine weitgehende Unterstützung der Analyse durch automatische Werkzeuge zu. Die Integration geeigneter Analysealgorithmen erfolgt derzeit in das Security Engineering Framework I-Graphoscope [Amt08]. 4 Zusammenfassung In Sicherheitspolitik kontrollierten Systemumgebungen tritt bei Aktualisierung oder Neuinstallation von Anwendungssoftware das Problem der Integration von Fremdkomponenten in die Sicherheitspolitik auf; dies birgt die Gefahr der Verletzung der Integrität der Sicherheitspolitik oder die Gefahr unbekannter Wechselwirkungen zwischen Politik und Fremdkomponente. In diesem Papier wird die Integration neuer Komponenten in eine Sicherheitspolitik auf das allgemeinere Problem ihrer Koexistenz und Kooperation zurückgeführt. Eine Formalisierung dieses Problems mittels isomorpher Komposition von HRU-Modellen schafft die Voraussetzung für eine automatische Analyse, an deren Ende eine präzise Identifikation der Wechselwirkungen von Sicherheitspolitiken steht. Das entwickelte Verfahren wurde am Beispiel der Erweiterung von SELinux-Sicherheitspolitiken illustriert. An der Professionalisierung der Werkzeugunterstützung wird derzeit gearbeitet. Literatur [AFK09] Peter Amthor, Anja Fischer, and Winfried E. Kühnhauser. Analyse von Zugriffssteuerungssystemen. In Patrick Horster, editor, Proceedings of the 2009 D A CH Security Conference, pages syssec Verlag, [Amt08] Peter Amthor. Generierung von Informationsflussgraphen aus HRU-Modellen. Studienarbeit, Technische Universität Ilmenau, October [EK08] [FK10] [HLA + 05] [HR78] Petros Efstathopoulos and Eddie Kohler. Manageable Fine-Grained Information Flow. In Proc EuroSys Conference, pages ACM SIGOPS, April Anja Fischer and Winfried E. Kühnhauser. Efficient Algorithmic Safety Analysis of HRU Security Models. In International Conference on Security and Cryptography (SECRYPT 2010), To appear. Galen Hunt, James Larus, Martin Abadi, Mark Aiken, Paul Barham, Manuel Fähndrich, Chris Hawblitzel, Orion Hodson, Steven Levi, Nick Murphy, Bjarne Steendgaard, David Tarditi, Ted Wobber, and Brian Zill. An Overview of the Singularity Project. Technical Report MSR-TR , Microsoft Research, Michael A. Harrison and Walter L. Ruzzo. Monotonic Protection Systems. In R. DeMillo, D. Dobkin, A. Jones, and R. Lipton, editors, Foundations of Secure Computation, pages Academic Press, 1978.

13 Komposition von SELinux-Sicherheitspolitiken 13 [HRU76] [JSZ03] [Lam74] [LS01a] [LS01b] [Org72] [Sal74] Michael A. Harrison, Walter L. Ruzzo, and Jeffrey D. Ullman. Protection in Operating Systems. Communications of the ACM, 19(8): , August Trent Jaeger, Reiner Sailer, and Xiaolan Zhang. Analyzing Integrity Protection in the SELinux Example Policy. In Proc. 12th USENIX Security Symposium, pages USENIX Association, Butler W. Lampson. Protection. Operating Systems Review, 8(1):18 24, January Peter A. Loscocco and Stephen D. Smalley. Integrating Flexible Support for Security Policies into the Linux Operating System. In Clem Cole, editor, Proc USENIX Annual Technical Conference, pages 29 42, Peter A. Loscocco and Stephen D. Smalley. Meeting Critical Security Objectives with Security-Enhanced Linux. In Proceedings of the 2001 Ottawa Linux Symposium, Elliott I. Organick. The Multics System: An Examination of its Structure. MIT Press, Cambridge, MA, USA, Jerome H. Saltzer. Protection and the Control of Information Sharing in Multics. Communications of the ACM, 17(7): , July [Sma03] Stephen D. Smalley. Configuring the SELinux Policy. Technical Report , NAI Labs, January [SSL + 99] Ray Spencer, Stephen Smalley, Peter Loscocco, Mike Hibler, David Andersen, and Jay Lepreau. The Flask Security Architecture: System Support for Diverse Security Policies. In Proc. 8th USENIX Security Symposium, [WFMV03] Robert Watson, Brian Feldman, Adam Migus, and Chris Vance. Design and Implementation of the TrustedBSD MAC Framework. DARPA Information Survivability Conference and Exposition, 1:38, [WYA + 07] Ted Wobber, Aydan Yumerefendi, Martin Abadi, Andrew Birrell, and Daniel R. Simon. Authorizing Applications in Singularity. In Proc. of the 2007 EuroSys Conference, pages ACM SIGOPS, March [ZBWM08] Nickolai Zeldovich, Silas Boyd-Wickizer, and David Mazières. Securing Distributed Systems with Information Flow Control. In NSDI 08: Proceedings of the 5th USENIX Symposium on Networked Systems Design and Implementation, pages , Berkeley, CA, USA, USENIX Association.

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Installation Microsoft SQL Server 2008 Express

Installation Microsoft SQL Server 2008 Express Installation Microsoft SQL Server 2008 Express Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktion der SelectLine Applikation mit dem SQL Server

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Anwendungen. Tom Vogt. <tom@lemuria.org>

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE Version 1.0 Stand April 2013 DER MAGIX Um die MAGIX Academic Suite im Netzwerk zu installieren, z. B. für einen Klassenraum oder ein Medienlabor, benötigen Sie für jedes enthaltene Programm einen speziellen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools

Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update

EasternGraphics Produktunterlagen Anleitung zur Migration für pcon.update 2007-02-13 [BBA] 2007-02-14 [AWI] Hintergrund Zur Nutzung von pcon.update auf Ihrem System sind Anpassungen in Bezug auf Ihre pcon- Applikationen und OFML-Daten erforderlich. Dies trifft insbesondere dann

Mehr

Intrexx unter Windows Server 2008

Intrexx unter Windows Server 2008 Intrexx unter Windows Server 2008 1. Ausgangslage: Um den Intrexx Server auf einem Windows Server 2008 verwenden zu können, ist es zunächst notwendig, den Internet Information Server (IIS) zu installieren,

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

ARCWAY Cockpit. Professional Upgrade. von 3.0 auf 3.1

ARCWAY Cockpit. Professional Upgrade. von 3.0 auf 3.1 ARCWAY Cockpit Professional Upgrade von 3.0 auf 3.1 ARCWAY AG Alt-Moabit 90b D-10559 Berlin Tel. +49 (30) 800 97 83-0 Fax +49 (30) 800 97 83-100 E-Mail info@arcway.com RECHTLICHE HINWEISE Bitte senden

Mehr

Archiv - Berechtigungen

Archiv - Berechtigungen Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

BUILDNOTES TOPAL FINANZBUCHHALTUNG

BUILDNOTES TOPAL FINANZBUCHHALTUNG BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Die Makler System Club FlowFact Edition

Die Makler System Club FlowFact Edition Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr